CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

60
Capítulo 7. Configuración y conceptos inalámbricos básicos CCNA 3. Conmutación y conexión inalámbrica de LAN 7.0 Introducción del capítulo 7.0.1 Introducción del capítulo En los capítulos anteriores, aprendió cómo las funciones del switch pueden facilitar la interconexión de dispositivos en una red conectada por cable. Las redes comerciales típicas hacen uso extensivo de las redes conectadas por cable. Las conexiones físicas se realizan entre sistemas de computación, sistemas de teléfono y otros dispositivos periféricos a switches ubicados en los armarios de cableado. Administrar una infraestructura de cableado puede ser desafiante. Considere qué sucede cuando un trabajador decide que prefiere ubicar su sistema de computación en otro lugar de su oficina, o cuando un administrador quiere llevar su computadora portátil a la sala de conferencias y conectarse a la red desde allí. En una red conectada por cable, necesitará mover el cable de conexión de la red a una nueva ubicación en la oficina del trabajador y asegurarse de que exista una conexión de red disponible en la sala de conferencias. Cada vez son más comunes las redes inalámbricas para evitar estos cambios físicos. En este capítulo, aprenderá cómo las redes inalámbricas de área local (WLAN) ofrecen a las empresas un entorno de red flexible. Aprenderá los distintos estándares inalámbricos que están disponibles hoy y las características que cada estándar ofrece. Aprenderá qué componentes de hardware son usualmente necesarios en una infraestructura inalámbrica, cómo operan las WLAN y cómo asegurarlas. Finalmente, aprenderá a configurar un punto de acceso inalámbrico y un cliente inalámbrico. 7.1 LAN inalámbrica 7.1.1 ¿Por qué utilizar una conexión inalámbrica? ¿Por qué las LAN inalámbricas se han vuelto tan populares? Haga clic en el botón Reproducir en la figura para ver el video. Las redes comerciales actuales evolucionan para dar soporte a la gente que está en continuo movimiento. Empleados y empleadores, estudiantes y docentes, agentes del gobierno y aquellos a quienes sirven, aficionados a los deportes y compradores están todos en continuo movimiento y muchos de ellos están "conectados". Tal vez usted tiene un teléfono celular al que envía mensajes instantáneos cuando se encuentra lejos de su computadora. Esta es la visión de ambiente móvil donde las personas pueden llevar su conexión a la red consigo cuando se trasladan.

Transcript of CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Page 1: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

7.0 Introducción del capítulo 7.0.1 Introducción del capítulo En los capítulos anteriores, aprendió cómo las funciones del switch pueden facilitar la interconexión de dispositivos en una red conectada por cable. Las redes comerciales típicas hacen uso extensivo de las redes conectadas por cable. Las conexiones físicas se realizan entre sistemas de computación, sistemas de teléfono y otros dispositivos periféricos a switches ubicados en los armarios de cableado. Administrar una infraestructura de cableado puede ser desafiante. Considere qué sucede cuando un trabajador decide que prefiere ubicar su sistema de computación en otro lugar de su oficina, o cuando un administrador quiere llevar su computadora portátil a la sala de conferencias y conectarse a la red desde allí. En una red conectada por cable, necesitará mover el cable de conexión de la red a una nueva ubicación en la oficina del trabajador y asegurarse de que exista una conexión de red disponible en la sala de conferencias. Cada vez son más comunes las redes inalámbricas para evitar estos cambios físicos. En este capítulo, aprenderá cómo las redes inalámbricas de área local (WLAN) ofrecen a las empresas un entorno de red flexible. Aprenderá los distintos estándares inalámbricos que están disponibles hoy y las características que cada estándar ofrece. Aprenderá qué componentes de hardware son usualmente necesarios en una infraestructura inalámbrica, cómo operan las WLAN y cómo asegurarlas. Finalmente, aprenderá a configurar un punto de acceso inalámbrico y un cliente inalámbrico.

7.1 LAN inalámbrica 7.1.1 ¿Por qué utilizar una conexión inalámbrica? ¿Por qué las LAN inalámbricas se han vuelto tan populares?

Haga clic en el botón Reproducir en la figura para ver el video.

Las redes comerciales actuales evolucionan para dar soporte a la gente que está en continuo movimiento. Empleados y empleadores, estudiantes y docentes, agentes del gobierno y aquellos a quienes sirven, aficionados a los deportes y compradores están todos en continuo movimiento y muchos de ellos están "conectados". Tal vez usted tiene un teléfono celular al que envía mensajes instantáneos cuando se encuentra lejos de su computadora. Esta es la visión de ambiente móvil donde las personas pueden llevar su conexión a la red consigo cuando se trasladan.

Page 2: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Hay muchas infraestructuras diferentes (LAN conectada por cable, redes del proveedor de servicios) que permiten que exista este tipo de movilidad, pero en un ambiente de negocios, lo más importante es la WLAN. La productividad ya no está restringida a una ubicación de trabajo fija o a un período de tiempo definido. Las personas esperan ahora estar conectadas en cualquier momento y en cualquier lugar, desde la oficina hasta el aeropuerto o incluso en el hogar. Los empleados que viajan solían estar restringidos a utilizar teléfonos públicos para verificar sus mensajes y para devolver algunas llamadas telefónicas entre vuelos. Ahora pueden verificar su correo electrónico, correo de voz y estado de los productos en asistentes personales digitales (PDA) mientras están en ubicaciones temporales diferentes. Muchas personas cambiaron su forma de vivir y aprender en el hogar. Internet es un servicio estándar en muchos hogares, junto con el servicio de TV y teléfono. Incluso el método para acceder a Internet cambió rápidamente de servicio temporal de dial-up vía módem a DSL dedicado o servicio por cable. Los usuarios domésticos buscan muchas de las mismas soluciones flexibles inalámbricas que buscan los trabajadores de oficina. Por primera vez, en 2005, se compraron más computadoras portátiles con Wi-Fi habilitado que computadoras personales fijas. Además de la flexibilidad que ofrecen las WLAN, el costo reducido es un beneficio importante. Por ejemplo: con una infraestructura inalámbrica ya ubicada, se ahorra al moverse una persona dentro del edificio, al reorganizar un laboratorio, o al moverse a ubicaciones temporarias o sitios de proyectos. En promedio, el costo de IT de mover a un empleado a una nueva ubicación dentro del sitio es de $375 (USD). Otro ejemplo es cuando la compañía se muda a un nuevo edificio que no tiene ninguna infraestructura de cableado. En este caso, el ahorro resultante de utilizar las WLAN puede ser incluso más notorio, dado que se evita el gran costo de pasar cables a través de paredes, techos y suelos. Aunque es difícil de medir, las WLAN pueden dar como resultado una mejor productividad y empleados más relajados, y así obtener mejores resultados para los clientes y mayores ingresos. LAN inalámbricas

En los capítulos anteriores, aprendió sobre funciones y tecnologías de switch. Muchas redes de negocios actuales dependen de las LAN basadas en switch para las operaciones diarias dentro de las oficinas. Sin embargo, los trabajadores son cada vez más móviles y desean mantener el acceso a los recursos de LAN de sus negocios desde otras ubicaciones además de sus escritorios. Los trabajadores en la oficina desean llevar sus computadoras portátiles a reuniones o a la oficina de sus colegas. Cuando se utiliza una computadora portátil en otra ubicación, no es conveniente depender de una conexión conectada por cable. En este tema,

Page 3: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

aprenderá acerca de las LAN inalámbricas y cómo benefician a su negocio. También explorará las consideraciones de seguridad asociadas con las WLAN.

Las comunicaciones portátiles se convirtieron en una expectativa en muchos países alrededor del mundo. Puede ver movilidad y portabilidad en todo, desde teclados inalámbricos y audífonos, hasta teléfonos satelitales y sistemas de posicionamiento global (GPS). La mezcla de tecnologías inalámbricas en diferentes tipos de redes permite que los trabajadores tengan movilidad.

Puede ver que la WLAN es una extensión de la LAN Ethernet. La función de la LAN se ha vuelto móvil. Aprenderá acerca de la tecnología WLAN y los estándares detrás de la movilidad que permiten a las personas continuar con una conferencia mientras caminan, en el taxi o en el aeropuerto.

Page 4: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Comparación entre una WLAN y una LAN Las LAN inalámbricas comparten un origen similar con las LAN Ethernet. El IEEE adoptó la cartera 802 LAN/MAN de estándares de arquitectura de red de computadoras. Los dos grupos de trabajo 802 dominantes son Ethernet 802.3 y LAN inalámbrica 802.11. Sin embargo, hay diferencias importantes entre ellos. Las WLAN utilizan radiofrecuencia (RF) en lugar de cables en la capa física y la subcapa MAC de la capa de enlace de datos. Comparada con el cable, la RF tiene las siguientes características:

• La RF no tiene límites, como los límites de un cable envuelto. La falta de dicho límite

permite a las tramas de datos viajar sobre el medio RF para estar disponibles para

cualquiera que pueda recibir la señal RF.

• La señal RF no está protegida de señales exteriores, como sí lo está el cable en su

envoltura aislante. Las radios que funcionan independientemente en la misma área

geográfica, pero que utilizan la misma RF o similar, pueden interferirse mutuamente.

• La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología

basada en ondas, como la radio comercial. Por ejemplo: a medida que usted se aleja

del origen, puede oír estaciones superpuestas una sobre otra o escuchar estática en la

transmisión. Con el tiempo, puede perder la señal por completo. Las LAN conectadas

tienen cables que son del largo apropiado para mantener la fuerza de la señal.

• Las bandas RF se regulan en forma diferente en cada país. La utilización de las WLAN

está sujeta a regulaciones adicionales y a conjuntos de estándares que no se aplican a

las LAN conectadas por cable.

Las WLAN conectan a los clientes a la red a través de un punto de acceso inalámbrico (AP) en lugar de un switch Ethernet. Las WLAN conectan los dispositivos móviles que, en general, están alimentados por batería, en lugar de los dispositivos enchufados de la LAN. Las tarjetas de interfaz de red inalámbrica (NIC) tienden a reducir la vida de la batería de un dispositivo móvil. Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de frecuencia). 802.11 recomienda la prevención de colisiones, en lugar de la detección de colisiones para el acceso a medios, para evitar -en forma proactiva- colisiones dentro del medio. Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas por cable. Las WLAN requieren información adicional en el encabezado de la Capa 2 de la trama. Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias de radio pueden salir fuera de las instalaciones.

Page 5: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Introducción de las LAN inalámbricas

Las LAN inalámbricas 802.11 extienden las infraestructuras LAN Ethernet 802.3 para proporcionar opciones adicionales de conectividad. Sin embargo, se utilizan componentes y protocolos adicionales para completar las conexiones inalámbricas. En una LAN Ethernet 802.3 cada cliente tiene un cable que conecta la NIC del cliente a un switch. El switch es el punto en el que el cliente obtiene acceso a la red.

En una LAN inalámbrica, cada cliente utiliza un adaptador inalámbrico para obtener acceso a la red a través de un dispositivo inalámbrico como un router inalámbrico o punto de acceso.

Page 6: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

El adaptador inalámbrico en el cliente se comunica con el router inalámbrico o punto de acceso mediante señales RF. Una vez conectados a la red, los clientes inalámbricos pueden acceder a los recursos de la red como si estuvieran conectados a la red mediante cable.

7.1.2 Estándares de LAN inalámbricas Estándares de LAN inalámbricas

LAN inalámbrica 802.11 es un estándar IEEE que define cómo se utiliza la radiofrecuencia (RF) en las bandas sin licencia de frecuencia médica, científica e industrial (ISM) para la capa física y la subcapa MAC de enlaces inalámbricos. Cuando el 802.11 se emitió por primera vez, prescribía tasas de datos de 1 - 2 Mb/s en la banda de 2.4 GHz. En ese momento, las LAN conectadas por cable operaban a 10 Mb/s, de modo que la nueva tecnología inalámbrica no se adoptó con entusiasmo. A partir de entonces, los estándares de LAN inalámbrica mejoraron continuamente con la edición de IEEE 802.11a, IEEE 802.11b, IEEE 802.11g y el borrador 802.11n.

La elección típica sobre qué estándar WLAN utilizar se basa en las tasas de datos. Por ejemplo: 802.11a y g pueden admitir hasta 54 Mb/s, mientras que 802.11b admite hasta un máximo de 11 Mb/s, lo que implica que 802.11b es un estándar "lento" y que 802.11 a y g son los preferidos. Un cuarto borrador WLAN, 802.11n, excede las tasas de datos disponibles en la actualidad. El IEEE 802.11n debe ser ratificado para septiembre de 2008. La figura compara los estándares IEEE 802.11a, b y g.

Page 7: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Las tasas de datos de los diferentes estándares de LAN inalámbrica están afectadas por algo llamado técnica de modulación. Las dos técnicas de modulación comprendidas en este curso son: Espectro de dispersión de secuencia directa (DSSS) y Multiplexación por división de frecuencias ortogonales (OFDM). No necesita saber cómo trabajan estas técnicas para este curso, pero debe saber que cuando un estándar utilice OFDM, tendrá tasas de datos más veloces. Además, el DSSS es más simple que el OFDM, de modo que su implementación es más económica. 802.11a

El IEEE 802.11a adoptó la técnica de modulación OFDM y utiliza la banda de 5 GHz. Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menos probabilidades de sufrir interferencia que los dispositivos que operan en la banda de 2.4 GHz porque existen menos dispositivos comerciales que utilizan la banda de 5 GHz. Además, las frecuencias más altas permiten la utilización de antenas más pequeñas. Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primera es que, a frecuencia de radio más alta, mayor es el índice de absorción por parte de obstáculos tales como paredes, y esto puede ocasionar un rendimiento pobre del 802.11a debido a las obstrucciones. El segundo es que esta banda de frecuencia alta tiene un rango más acotado que el 802.11b o el g. Además, algunos países, incluido Rusia, no permiten la utilización de la banda de 5 GHz, lo que puede restringir más su implementación. 802.11b y 802.11g

802.11b especificó las tasas de datos de 1; 2; 5.5 y 11 Mb/s en la banda de 2.4 GHz ISM que utiliza DSSS. 802.11b especificó las tasas de datos superiores en esa banda mediante la técnica de modulación OFDM. IEEE 802.11g también especifica la utilización de DSSS para la

Page 8: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

compatibilidad retrospectiva de los sistemas IEEE 802.11b. El DSSS admite tasas de datos de 1; 2; 5.5 y 11 Mb/s, como también las tasas de datos OFDM de 6; 9; 12; 18; 24; 48 y 54 Mb/s. Existen ventajas en la utilización de la banda de 2.4 GHz. Los dispositivos en la banda de 2.4 GHz tendrán mejor alcance que aquellos en la banda de 5 GHz. Además, las transmisiones en esta banda no se obstruyen fácilmente como en 802.11a. Hay una desventaja importante al utilizar la banda de 2.4 GHz. Muchos dispositivos de clientes también utilizan la banda de 2.4 GHz y provocan que los dispositivos 802.11b y g tiendan a tener interferencia. 802.11n

El borrador del estándar IEEE 802.11n fue pensado para mejorar las tasas de datos y el alcance de la WLAN sin requerir energía adicional o asignación de la banda RF. 802.11n utiliza radios y antenas múltiples en los puntos finales, y cada uno transmite en la misma frecuencia para establecer streams múltiples. La tecnología de entrada múltiple/salida múltiple (MIMO) divide un stream rápido de tasa de datos en múltiples streams de menor tasa y los transmite simultáneamente por las radios y antenas disponibles. Esto permite una tasa de datos teórica máxima de 248 Mb/s por medio de dos streams. Se espera que el estándar se ratifique para septiembre de 2008. Importante: el sector de comunicaciones de la Unión internacional de telecomunicaciones (ITU-R) asigna las bandas RF. La ITU-R designa las frecuencias de banda de 900 MHz, 2.4 GHz, y 5 GHz como sin licencia para las comunidades ISM. A pesar de que las bandas ISM no tienen licencia a nivel global, sí están sujetas a regulaciones locales. La FCC administra la utilización de estas bandas en los EE. UU., y la ETSI hace lo propio en Europa. Estos temas tendrán un impacto en su decisión a la hora de seleccionar los componentes inalámbricos en una implementación inalámbrica. Certificación Wi-Fi

La Wi-Fi Alliance (http://www.wi-fi.org), una asociación de comercio industrial global sin fines de lucro, dedicada a promover el crecimiento y aceptación de las WLAN proporciona la certificación Wi-Fi. Apreciará mejor la importancia de la certificación Wi-Fi si considera el rol de la Wi-Fi Alliance en el contexto de los estándares WLAN. Los estándares aseguran interoperabilidad entre dispositivos hechos por diferentes fabricantes. Las tres organizaciones clave que influencian los estándares WLAN en todo el mundo son:

• ITU-R

• IEEE

• Wi-Fi Alliance

Page 9: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

El ITU-R regula la asignación del espectro RF y órbitas satelitales. Éstos se describen como recursos naturales finitos que se encuentran en demanda por parte de clientes, como redes inalámbricas fijas, redes inalámbricas móviles y sistemas de posicionamiento global. El IEEE desarrolló y mantiene los estándares para redes de área local y metropolitanas con la familia de estándares IEEE 802 LAN/MAN. El IEEE 802 es administrado por el comité de estándares IEEE 802 LAN/MAN (LMSC), que supervisa múltiples grupos de trabajo. Los estándares dominantes en la familia IEEE 802 son 802.3 Ethernet, 802.5 Token Ring, y 802.11 LAN inalámbrica. A pesar de que el IEEE especificó estándares para los dispositivos de modulación RF, no especificó estándares de fabricación, de modo que las interpretaciones de los estándares 802.11 por parte de los diferentes proveedores pueden causar problemas de interoperabilidad entre sus dispositivos. La Wi-Fi Alliance es una asociación de proveedores cuyo objetivo es mejorar la interoperabilidad de productos que están basados en el estándar 802.11, y certifica proveedores en conformidad con las normas de la industria y adhesión a los estándares. La certificación incluye las tres tecnologías RF IEEE 802.11, así como la adopción temprana de los borradores pendientes de la IEEE, como el estándar 802.11n, y los estándares de seguridad WPA y WPA2 basados en IEEE 802.11i. Los roles de estas tres organizaciones pueden resumirse de la siguiente manera:

• El ITU-R regula la asignación de las bandas RF.

• IEEE especifica cómo se modula RF para transportar información.

• Wi-Fi asegura que los proveedores fabriquen dispositivos que sean interoperables.

Page 10: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

7.1.3 Componentes de infraestructura inalámbrica NIC inalámbricas

Puede que ya esté utilizando una red inalámbrica en su hogar, en un cyber café local o en la escuela a la que concurre. ¿Alguna vez se preguntó qué componentes de hardware están involucrados en su acceso inalámbrico a la red local o a Internet? En este tema, aprenderá qué componentes están disponibles para implementar las WLAN y cómo se utiliza cada uno de ellos en la infraestructura inalámbrica. Para revisar, los componentes constitutivos de una WLAN son estaciones cliente que conectan a los puntos de acceso, que se conectan, a su vez, a la infraestructura de la red. El dispositivo que hace que una estación cliente pueda enviar y recibir señales RF es la NIC inalámbrica. Como una NIC Ethernet, la NIC inalámbrica, utiliza la técnica de modulación para la que está configurada y codifica un stream de datos dentro de la señal RF. Las NIC inalámbricas se asocian más frecuentemente a dispositivos móviles, como computadoras portátiles. En la década de los noventa, las NIC inalámbricas para computadoras portátiles eran tarjetas que se deslizaban dentro de la ranura PCMCIA. Las NIC inalámbricas PCMCIA son todavía comunes, pero muchos fabricantes comenzaron a incorporar la NIC inalámbrica dentro de la computadora portátil. A diferencia de las interfaces Ethernet 802.3 incorporadas en las PC, la NIC inalámbrica no es visible, ya que no es necesario conectar un cable a ésta. También surgieron otras opciones a través de los años. Las computadoras personales ubicadas en una instalación existente no conectada por cable pueden tener instalada una NIC PCI inalámbrica. Existen, además, muchas opciones USB disponibles para configurar rápidamente una computadora, ya sea portátil o de escritorio, con o sin NIC inalámbrica.

Page 11: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Puntos de acceso inalámbricos

Un punto de acceso conecta a los clientes (o estaciones) inalámbricos a la LAN cableada. Los dispositivos de los clientes, por lo general, no se comunican directamente entre ellos; se comunican con el AP. En esencia, un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación en el aire 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable. En una infraestructura de red, los clientes deben asociarse con un punto de acceso para obtener servicios de red. La asociación es el proceso por el cual un cliente se une a una red 802.11. Es similar a conectarse a una red LAN conectada por cable. La asociación se discute en temas posteriores.

Un punto de acceso es un dispositivo de Capa 2 que funciona como un hub Ethernet 802.3. La RF es un medio compartido y los puntos de acceso escuchan todo el tráfico de radio (frecuencia). Al igual que con el Ethernet 802.3, los dispositivos que intentan utilizar el medio compiten por él. A diferencia de las NIC Ethernet, sin embargo, es costoso realizar NIC inalámbricas que puedan transmitir y recibir información al mismo tiempo, de modo que los dispositivos de radio no detectan colisiones. En cambio, los dispositivos WLAN están diseñados para evitarlos. CSMA/CA

Los puntos de acceso supervisan una función de coordinación distribuida (DCF) llamada acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA). Esto

Page 12: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

simplemente significa que los dispositivos en una WLAN deben detectar la energía del medio (estimulación de la RF sobre cierto umbral) y esperar hasta que éste se libere antes de enviar. Dado que se requiere que todos los dispositivos lo realicen, se distribuye la función de coordinar el acceso al medio. Si un punto de acceso recibe información desde la estación de un cliente, le envía un acuse de recibo para confirmar que se recibió la información. Este acuse de recibo evita que el cliente suponga que se produjo una colisión e impide la retransmisión de información por parte del cliente.

Atenuación de las señales RF. Eso significa que pueden perder energía a medida que se alejan de su punto de origen. Piense en alejarse del alcance de una estación de radio. Esta atenuación de la señal puede ser un problema en una WLAN donde las estaciones se disputan el medio. Imagine dos estaciones cliente que conectan al punto de acceso, pero están en lugares opuestos de su alcance. Si están al alcance máximo del punto de acceso, no podrán conectarse entre sí. De esta manera, ninguna de esas estaciones detecta a la otra en el medio, y pueden terminar por transmitir en simultáneo. A esto se lo llama problema de nodo (o estación) escondido. Una manera de resolver este problema de nodo escondido es una característica de CSMA/CA llamada petición para enviar/listo para enviar (RTS/CTS). El RTS/CTS se desarrolló para permitir una negociación entre un cliente y un punto de acceso. Cuando está activado el RTS/CTS en una red, los puntos de acceso asignan un medio para la estación que lo solicite por el tiempo que sea necesario para completar la transmisión. Cuando se completa la transmisión, otras estaciones pueden solicitar el canal de modo similar. De otra forma, se retoma la función de prevención de colisiones normal.

Page 13: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Routers inalámbricos

Los routers inalámbricos cumplen la función de punto de acceso, switch Ethernet y router. Por ejemplo: los Linksys WRT300N utilizados son en realidad tres dispositivos en una caja. Primero está el punto de acceso inalámbrico, que cumple las funciones típicas de un punto de acceso. Un switch integrado de cuatro puertos full-duplex, 10/100 proporciona la conectividad a los dispositivos conectados por cable. Finalmente, la función de router provee un gateway para conectar a otras infraestructuras de red. El WRT300N se utiliza más frecuentemente como dispositivo de acceso inalámbrico en residencias o negocios pequeños. La carga esperada en el dispositivo es lo suficientemente pequeña como para administrar la provisión de WLAN, 802.3 Ethernet, y conectar a un ISP.

Page 14: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

7.1.4 Operación inalámbrica Parámetros configurables para los puntos finales inalámbricos

La figura muestra la pantalla inicial para la configuración inalámbrica en un router Linksys inalámbrico. Varios procesos deben tener lugar para crear una conexión entre cliente y punto de acceso. Debe configurar los parámetros en el punto de acceso y, posteriormente, en el dispositivo de su cliente, para permitir la negociación de estos procesos.

El modo de red inalámbrica se remite a los protocolos WLAN: 802.11a, b, g, o n. Dado que 802.11g es compatible con versiones anteriores de 802.11b, los puntos de acceso admiten ambos estándares. Recuerde que si todos los clientes se conectan a un punto de acceso con 802.11g, se beneficiarán con las mejores velocidades de transmisión de datos. Cuando los clientes 802.11b se asocian con el punto de acceso, todos los clientes más veloces que se

Page 15: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

disputan el canal deben esperar que los clientes en 802.11b lo despejen antes de poder transmitir. Cuando un punto de acceso Linksys se configura para permitir clientes de 802.11b y 802.11g, opera en modo mixto. Para que un punto de acceso admita tanto el 802.11a como los 802.11b y g, deberá tener una segunda radio para operar en la banda RF diferente.

Un identificador de conjunto de servicios (SSID) es un identificador único que utiliza los dispositivos cliente para distinguir entre múltiples redes inalámbricas cercanas. Varios puntos de acceso en la red pueden compartir un SSID. La figura muestra un ejemplo de los SSID que se distinguen entre las WLAN, cada uno de los cuales puede ser alfanumérico, con entrada de 2 a 32 caracteres de longitud, con distinción entre mayúsculas y minúsculas.

El estándar IEEE 802.11 establece el esquema de canalización para el uso de las bandas ISM RF no licenciadas en las WLAN. La banda de 2.4 GHz se divide en 11 canales para Norteamérica y

Page 16: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

13 canales para Europa. Estos canales tienen una separación de frecuencia central de sólo 5 MHz y un ancho de banda total (u ocupación de frecuencia) de 22 MHz. El ancho de banda del canal de 22 MHz combinado con la separación de 5 MHz entre las frecuencias centrales significa que existe una superposición entre los canales sucesivos. Las optimizaciones para las WLAN que requieren puntos de acceso múltiple se configuran para utilizar canales no superpuestos. Si existen tres puntos de acceso adyacentes, utilice los canales 1, 6 y 11. Si sólo hay dos, seleccione dos canales cualesquiera con al menos 5 canales de separación entre ellos, como el canal 5 y el canal 10. Muchos puntos de acceso pueden seleccionar automáticamente un canal basado en el uso de canales adyacentes. Algunos productos monitorean continuamente el espacio de radio para ajustar la configuración de canal de modo dinámico en respuesta a los cambios del ambiente. Topologías 802.11

Las LAN inalámbricas pueden utilizar diferentes topologías de red. Al describir estas topologías, la pieza fundamental de la arquitectura de la WLAN IEEE 802.11 es el conjunto de servicios básicos (BSS). El estándar define al BSS como un grupo de estaciones que se comunican entre ellas. Redes Ad hoc

Las redes inalámbricas pueden operar sin puntos de acceso; se llama topología ad hoc. Las estaciones cliente que están configuradas para operar en modo ad hoc configuran los parámetros inalámbricos entre ellas. El estándar IEEE 802.11 se refiere a una red ad hoc como un BSS (IBSS) independiente.

Page 17: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Conjunto de servicios básicos

Los puntos de acceso proporcionan una infraestructura que agrega servicios y mejora el alcance para los clientes. Un punto de acceso simple en modo infraestructura administra los parámetros inalámbricos y la topología es simplemente un BSS. El área de cobertura para un IBSS y un BSS es el área de servicios básicos (BSA).

Conjuntos de servicios extendidos

Cuando un BSS simple no proporciona la suficiente cobertura RF, se pueden unir uno o más a través de un sistema de distribución simple hacia un conjunto de servicios extendidos (ESS). En un ESS, un BSS se diferencia de otro mediante el identificador BSS (BSSID), que es la dirección MAC del punto de acceso que sirve al BSS. El área de cobertura es el área de servicio extendida (ESA).

Page 18: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Sistema de distribución común

El sistema de distribución común permite a los puntos de acceso múltiple en un ESS aparentar ser un BSS simple. Un ESS incluye generalmente un SSID común para permitir al usuario moverse de un punto de acceso a otro. Las celdas representan el área de cobertura proporcionada por un único canal. Un ESS debe tener de 10 a 15 por ciento de superposición entre celdas en un área de servicio extendida. Con un 15 por ciento de superposición entre celdas, un SSID y canales no superpuestos (una celda en canal 1 y la otra en canal 6), se puede crear la capacidad de roaming.

Asociación del cliente y el punto de acceso

Una parte clave del proceso de 802.11 es descubrir una WLAN y, luego, conectarse a ella. Los componentes principales de este proceso son los siguientes:

• Beacons - Tramas que utiliza la red WLAN para comunicar su presencia.

• Sondas - Tramas que utilizan los clientes de la WLAN para encontrar sus redes.

• Autenticación - Proceso que funciona como instrumento del estándar original 802.11,

que el estándar todavía exige.

• Asociación - Proceso para establecer la conexión de datos entre un punto de acceso y

un cliente WLAN.

El propósito principal de la beacon es permitir a los clientes de la WLAN conocer qué redes y puntos de acceso están disponibles en un área dada, permitiéndoles, por lo tanto, elegir qué red y punto de acceso utilizar. Los puntos de acceso pueden transmitir beacons periódicamente. Aunque las beacons pueden transmitirse regularmente por un punto de acceso, las tramas para sondeo, autenticación y asociación se utilizan sólo durante el proceso de asociación (o reasociación).

Page 19: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Proceso conjunto 802.11 (Asociación)

Antes de que un cliente 802.11 pueda enviar información a través de una red WLAN, debe atravesar el siguiente proceso de tres etapas:

Etapa 1: Sondeo de 802.11

Los clientes buscan una red específica mediante una solicitud de sondeo a múltiples canales. El pedido de sondeo especifica el nombre de la red (SSID) y las tasas de bit. Un cliente típico de WLAN se configura con el SSID deseado, de modo que los pedidos de sondeo del cliente WLAN contienen el SSID de la red WLAN deseada. Si el cliente WLAN sólo quiere conocer las redes WLAN disponibles, puede enviar un pedido de sondeo sin SSID, y todos los puntos de acceso que estén configurados para responder este tipo de consulta responderán. Las WLAN con la característica de broadcast SSID deshabilitada no responderán.

Page 20: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Etapa 2: Autenticación 802.11

802.11 se desarrolló originalmente con dos mecanismos de autenticación. El primero, llamado autenticación abierta, es fundamentalmente una autenticación NULL donde el cliente dice "autentícame", y el punto de acceso responde con "sí". Éste es el mecanismo utilizado en casi todas las implementaciones de 802.11. Un segundo mecanismo de autenticación se denomina clave de autenticación compartida. Esta técnica se basa en una clave de Privacidad equivalente por cable (WEP) compartida entre el cliente y el punto de acceso. En esta técnica, el cliente envía una solicitud de autenticación al punto de acceso. El punto de acceso luego envía un texto de reto al cliente, quien encripta el mensaje utilizando la clave compartida y vuelve a enviar el texto encriptado al punto de acceso. Luego, el punto de acceso decodifica el texto encriptado utilizando su clave y si el texto decodificado coincide con el texto de reto, el cliente y el punto de acceso comparten la misma clave y el punto de acceso autentica la estación. Si los mensajes no coinciden, el cliente no se autentica. A pesar de que la clave de autenticación compartida necesita estar incluida en las implementaciones de cliente y de punto de acceso para el cumplimiento general de los estándares, no se utiliza ni se recomienda. El problema es que la clave WEP normalmente se usa para encriptar datos durante el proceso de transmisión. Al usar la misma clave WEP en el proceso de autenticación, el atacante tiene la posibilidad de extraer la clave detectando y comparando el texto de reto sin encriptar y luego el mensaje de respuesta encriptado. Una vez extraída la clave WEP, cualquier información encriptada que se transmite a través del enlace puede decodificarse con facilidad.

Etapa 3: Asociación 802.11

Esta etapa finaliza la seguridad y las opciones de tasa de bit, y establece el enlace de datos entre el cliente WLAN y el punto de acceso. Como parte de esta etapa, el cliente aprende el BSSID, que es la dirección MAC del punto de acceso, y el punto de acceso traza un camino a un puerto lógico conocido como el identificador de asociación (AID) al cliente WLAN. El AID es

Page 21: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

equivalente a un puerto en un switch. El proceso de asociación permite al switch de infraestructura seguir la pista de las tramas destinadas para el cliente WLAN, de modo que puedan ser reenviadas. Una vez que un cliente WLAN se ha asociado con un punto de acceso, el tráfico puede viajar de un dispositivo a otro.

7.1.5 Planificación de la LAN inalámbrica Planificación de la LAN inalámbrica

Implementar una WLAN que saque el mejor provecho de los recursos y entregue el mejor servicio puede requerir de una planificación cuidadosa. Las WLAN pueden abarcar desde instalaciones relativamente simples a diseños intrincados y muy complejos. Se necesita un plan bien diseñado antes de poder implementar una red inalámbrica. En este tema, presentamos las consideraciones que deben tenerse en cuenta para el diseño y la planificación de una LAN inalámbrica. El número de usuarios que una WLAN puede admitir no es un cálculo simple. El número de usuarios depende de la distribución geográfica de sus instalaciones (cuántos cuerpos y dispositivos entran en un espacio), las velocidades de transmisión de datos que los usuarios esperan (porque la RF es un medio compartido y, a mayor cantidad de usuarios, mayor cantidad de disputa por la RF), el uso de canales no superpuestos mediante puntos de acceso múltiples en un ESS y la configuración de la energía de transmisión (que está limitada por regulación local).Tendrá suficiente soporte inalámbrico para sus clientes si planifica su red para una cobertura RF adecuada en un ESS. Las consideraciones detalladas acerca de cómo planificar números específicos de usuarios están más allá del alcance de este curso.

Page 22: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Al planificar la ubicación de los puntos de acceso, puede que no sea capaz de simplemente dibujar los círculos del área de cobertura y volcarlos en un plano. El área de cobertura circular aproximada es muy importante, pero existen algunas recomendaciones adicionales. Si los puntos de acceso utilizarán cableado existente o si existen ubicaciones donde los puntos de acceso no pueden ubicarse, anote estas ubicaciones en el mapa.

• Posicione los puntos de acceso sobre las obstrucciones.

• Posicione los puntos de acceso en forma vertical, cerca del techo, en el centro de cada

área de cobertura, de ser posible.

• Posicione los puntos de acceso en las ubicaciones donde se espera que estén los

usuarios. Por ejemplo: las salas de conferencia son una mejor ubicación para los

puntos de acceso que un vestíbulo.

Cuando estas indicaciones se hayan tenido en cuenta, estime el área de cobertura esperada de un punto de acceso. Este valor varía dependiendo del estándar WLAN o el conjunto de estándares que esté distribuyendo, la naturaleza de las instalaciones, la energía de transmisión para la cual el punto de acceso está configurado, etc. Siempre consulte las especificaciones para el punto de acceso cuando planifica las áreas de cobertura. Basándose en su plano, ubique los puntos de acceso en el plano del piso, de modo que los círculos de cobertura se superpongan, como se ilustra en el siguiente ejemplo.

Page 23: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Cálculo de ejemplo

El auditorio abierto (un edificio del tipo Depósito/Fabrica) que se muestra en la figura es de aproximadamente 20 000 pies cuadrados. Los requerimientos de la red especifican que debe haber un mínimo de 6 Mb/s 802.11b de rendimiento en cada BSA, porque hay una voz inalámbrica sobre la implementación de la WLAN superpuesta en esta red. Con los puntos de acceso se pueden lograr 6 Mbps en áreas abiertas como las del mapa, con un área de cobertura de 5 000 pies cuadrados en muchos ambientes. Nota: el área de cobertura de 5000 pies cuadrados es para un cuadrado. El BSA toma su radio diagonalmente desde el centro de este cuadrado. Determinemos dónde ubicar los puntos de acceso.

Las instalaciones tienen 20 000 pies cuadrados, por lo tanto, dividir 20 000 pies cuadrados por un área de cobertura de 5 000 pies cuadrados por punto de acceso resulta en, al menos, cuatro puntos de acceso requeridos para el auditorio. A continuación, determine la dimensión de las áreas de cobertura y acomódelas en el plano de la planta.

• Dado que el área de cobertura es un cuadrado con un lado "Z", el círculo tangente a

sus cuatro esquinas tiene un radio de 50 pies, como se muestra en los cálculos.

• Cuando las dimensiones del área de cobertura se determinen, debe acomodarlas de

manera similar a las que se muestran para las áreas de cobertura alineadas en la

figura.

Page 24: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

• En su mapa de plano de planta, dibuje cuatro círculos de cobertura de 50 pies de radio

de modo que se superpongan, como se muestra en el plano.

7.2 Seguridad de una LAN inalámbrica 7.2.1 Amenazas a la seguridad inalámbrica

Acceso no autorizado

La seguridad debe ser una prioridad para cualquiera que utilice o administre redes. Las dificultades para mantener segura una red conectada por cable se multiplican con una red inalámbrica. Una WLAN está abierta a cualquiera dentro del alcance de un punto de acceso y de las credenciales apropiadas para asociarse a él. Con una NIC inalámbrica y conocimientos de técnicas de decodificación, un atacante no tendrá que entrar físicamente al espacio de trabajo para obtener acceso a una WLAN. En este primer tema de esta sección, describimos cómo evolucionaron las amenazas de seguridad. Estas preocupaciones de seguridad son incluso más significativas cuando se trata con redes de empresas, porque el sustento de vida de la empresa depende de la protección de

Page 25: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

su información. En estos casos, las violaciones a la seguridad pueden tener graves repercusiones, sobre todo si la empresa guarda información financiera relacionada con sus clientes. Hay tres categorías importantes de amenaza que llevan a acceso no autorizado:

• Búsqueda de redes inalámbricas abiertas

• Piratas informáticos (Crackers)

• Empleados

"Búsqueda de redes inalámbricas abiertas" se refería originalmente a la utilización de un dispositivo de rastreo para buscar números de teléfonos celulares para explotar. Búsqueda de redes inalámbricas abiertas, ahora también significa conducir alrededor de un vecindario con una computadora portátil y una tarjeta de cliente 802.11b/g en búsqueda de un sistema 802.11b/g no seguro para explotar. El término pirata informático originalmente significaba una persona que explora a fondo los sistemas de computación para entender y tal vez explotar por razones creativas, la estructura y complejidad de un sistema. Hoy en día, los términos pirata informático y cracker describen a intrusos maliciosos que ingresan en sistemas como delincuentes y roban información o dañan los sistemas deliberadamente. Los piratas informáticos con la intención de dañar son capaces de explotar las medidas de seguridad débiles. La mayoría de los dispositivos vendidos hoy en día está preparada para funcionar en una WLAN. En otras palabras, los dispositivos tienen configuraciones predeterminadas y pueden instalarse y utilizarse con poca o ninguna configuración por parte de los usuarios. Generalmente, los usuarios finales no cambian la configuración predeterminada, y dejan la autenticación de cliente abierta, o pueden implementar solamente una seguridad WEP estándar. Desafortunadamente, como mencionamos antes, las claves WEP compartidas son defectuosas y por consiguiente, fáciles de atacar. Herramientas con propósito legítimo, como los husmeadores inalámbricos, permiten a los ingenieros de red capturar paquetes de información para depurar el sistema. Los intrusos pueden utilizar estas mismas herramientas para explotar las debilidades de seguridad. Puntos de acceso no autorizados

Un punto de acceso no autorizado es un punto de acceso ubicado en una WLAN que se utiliza para interferir con la operación normal de la red. Si un punto de acceso no autorizado se configura correctamente, se puede capturar información del cliente. Un punto de acceso no autorizado también puede configurarse para proveer acceso no autorizado a usuarios con información como las direcciones MAC de los clientes (tanto inalámbricas como conectadas por cable), o capturar y camuflar paquetes de datos o, en el peor de lo casos, obtener acceso a servidores y archivos.

Page 26: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Una versión simple y común de un punto de acceso no autorizado es uno instalado por empleados sin autorización. Los empleados instalan puntos de acceso con la intención de utilizar la red de la empresa en su hogar. Estos puntos de acceso no tienen la configuración de seguridad típica necesaria, por lo tanto la red termina con una brecha en su seguridad.

Ataques Man-in-the-middle (intermediario)

Uno de los ataques más sofisticados que un usuario no autorizado puede realizar se llama ataque man-in-the-middle (MITM) (intermediario). El atacante selecciona un host como objetivo y se posiciona logísticamente entre el objetivo y el router o gateway del objetivo. En un ambiente de LAN conectada por cable, el atacante necesita poder acceder físicamente a la LAN para insertar un dispositivo lógico dentro de la topología. Con una WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la conexión. Las señales de radio desde las estaciones y puntos de acceso son "audibles" para cualquiera en un BSS con el equipo apropiado, como una computadora portátil y una NIC. Dado que los puntos de acceso actúan como hubs Ethernet, cada NIC en el BSS escucha todo el tráfico. El dispositivo descarta cualquier tráfico no dirigido al mismo. Los atacantes pueden modificar la NIC de su computadora portátil con un software especial para que acepte todo el tráfico. Con esta modificación, el atacante puede llevar a cabo ataques MITM inalámbricos, usando la NIC de la computadora portátil como punto de acceso.

Page 27: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Para llevar a cabo este ataque, un pirata informático selecciona una estación como objetivo y utiliza software husmeador de paquetes, como Wireshark, para observar la estación cliente que se conecta al punto de acceso. El pirata informático puede ser capaz de leer y copiar el nombre de usuario objetivo, nombre del servidor y dirección IP del servidor y cliente, el ID utilizado para computar la respuesta y el desafío y su respuesta asociada, que se pasa no cifrada entre la estación y el punto de acceso. Si un atacante puede comprometer un punto de acceso, puede comprometer potencialmente a todos los usuarios en el BSS. El atacante puede monitorear un segmento de red inalámbrica completo y causar estragos en cualquier usuario conectado al mismo. Prevenir un ataque MITM depende de la sofisticación de la infraestructura de su WLAN y su actividad de monitoreo y vigilancia en la red. El proceso comienza identificando los dispositivos legítimos en su WLAN. Para hacer esto, debe autenticar a los usuarios de su WLAN. Cuando se conocen todos los usuarios legítimos, debe monitorear la red en busca de dispositivos y tráfico que no deberían estar allí. Las WLAN de empresas que utilizan dispositivos WLAN de tecnología avanzada proveen herramientas a los administradores que trabajan juntas como un sistema de prevención de intrusión inalámbrica (IPS). Estas herramientas incluyen escáners que identifican puntos de acceso no autorizados y redes ad hoc y también administración de recursos de radio (RRM) que monitorean la banda RF en busca de actividad y carga de puntos de acceso. Un punto de acceso que está más ocupado que de costumbre alerta al administrador sobre un posible tráfico no autorizado. La explicación detallada de estas técnicas de mitigación va más allá del alcance de este curso. Para mayor información, consulte al documento de CISCO "Addressing Wireless Threats with Integrated Wireless IDS and IPS" disponible en http://www.cisco.com/en/US/products/ps6521/products_white_paper0900aecd804f155b.shtml. Denegación de servicio

Las WLAN 802.11b y g utilizan la banda 2.4 GHz ISM sin licencia. Ésta es la misma banda utilizada por la mayoría de los productos de consumo, incluidos monitores de bebé, teléfonos inalámbricos y hornos de microondas. Con estos dispositivos que congestionan la banda RF, los atacantes pueden crear ruido en todos los canales de la banda con dispositivos comúnmente disponibles.

Page 28: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Anteriormente discutimos sobre cómo un atacante puede convertir una NIC en un punto de acceso. Ese truco también se puede utilizar para crear un ataque DoS. El atacante, mediante una PC como punto de acceso, puede inundar el BSS con mensajes listos para enviar (CTS), que inhabilitan la función de CSMA/CA utilizada por las estaciones. Los puntos de acceso, a su vez, inundan la BSS con tráfico simultáneo y causan un stream constante de colisiones.

Otro ataque DoS que puede lanzarse en un BSS es cuando un atacante envía una serie de comandos desvinculados que causa que todas las estaciones en el BSS se desconecten. Cuando las estaciones están desconectadas, tratan de reasociarse inmediatamente, lo que crea una explosión de tráfico. El atacante envía otro comando desvinculado y el ciclo se repite.

7.2.2 Protocolos de seguridad inalámbricos Descripción general del protocolo inalámbrico

En este tema, aprenderá acerca de las características de los protocolos inalámbricos comunes y del nivel de seguridad que cada uno proporciona.

Page 29: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Se introdujeron dos tipos de autenticación con el estándar 802.11 original: clave de autenticación WEP abierta y compartida. Mientras la autenticación abierta en realidad es "no autenticación" (un cliente requiere autenticación y el punto de acceso la permite), la autenticación WEP debía proveer privacidad a un enlace, como si fuera un cable conectado de una PC a una conexión de pared Ethernet. Como se mencionó anteriormente, las claves WEP compartidas demostraron ser defectuosas y se requería algo mejor. Para contrarrestar las debilidades de la clave WEP compartida, el primer enfoque de las compañías fue tratar técnicas como SSID camuflados y filtrado de direcciones MAC. Estas técnicas también son muy débiles. Aprenderá más acerca de las debilidades de estas técnicas más adelante. Las fallas con la encriptación de la clave WEP compartida están desdobladas. Primero, el algoritmo utilizado para encriptar la información podía ser descifrado por crackers. Segundo, la escalabilidad era un problema. Las claves WEP de 32 bits se administraban manualmente, de modo que los usuarios ingresaban manualmente, por lo general, de manera incorrecta, lo que creaba llamadas a las mesas de ayuda de soporte técnico. Luego de las debilidades de una seguridad basada en WEP, hubo un período de medidas de seguridad interinas. Los proveedores como Cisco, al querer cumplir con la demanda de mejor seguridad, desarrollaron sus propios sistemas mientras ayudaban simultáneamente a desarrollar el estándar 802.11i. En el camino hacia el 802.11i, se creó el algoritmo de encriptación TKIP, que estaba enlazado con el método de seguridad de Acceso protegido WiFi (WPA) de la Wi-Fi Alliance. Actualmente, el estándar que se debe seguir en la mayoría de las redes de empresas es el estándar 802.11i. Es similar al estándar WPA2 de la Wi-Fi Alliance. Para empresas, el WPA2 incluye una conexión a una base de datos del Servicio de autenticación remota de usuario de acceso telefónico (RADIUS). El RADIUS se describirá más adelante en el capítulo. Para más información acerca de las debilidades de la seguridad WEP, vea el informe "Security of the WEP algorithm" disponible en http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html.

Page 30: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Autenticación de una LAN inalámbrica

En una red abierta, como una red de hogar, la asociación puede ser todo lo que se requiera para garantizar el acceso del cliente a servicios y dispositivos en la WLAN. En redes que tengan requerimientos de seguridad más estrictos, se requiere una autenticación o conexión para garantizar dicho acceso a los clientes. El Protocolo de autenticación extensible (EAP) administra este proceso de conexión. El EAP es una estructura para autenticar el acceso a la red. El IEEE desarrolló el estándar 802.11i WLAN para autenticación y autorización, para utilizar IEEE 802.1x.

Haga clic en el botón EAP en la figura para ver el proceso de autenticación. El proceso de autenticación WLAN de la empresa se resume de la siguiente manera:

• El proceso de asociación 802.11 crea un puerto virtual para cada cliente WLAN en el

punto de acceso.

• El punto de acceso bloquea todas las tramas de datos, con excepción del tráfico

basado en 802.1x.

Page 31: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

• Las tramas 802.1x llevan los paquetes de autenticación EAP a través del punto de

acceso al servidor que mantiene las credenciales de autenticación. Este servidor tiene

en ejecución un protocolo RADIUS y es un servidor de Autenticación, autorización y

auditoria (AAA).

• Si la autenticación EAP es exitosa, el servidor AAA envía un mensaje EAP de éxito al

punto de acceso, que permite entonces que el tráfico de datos atraviese el puerto

virtual desde el cliente de la WLAN.

• Antes de abrir un puerto virtual se establece un enlace de datos encriptados entre el

cliente de la WLAN y el punto de acceso establecido para asegurar que ningún otro

cliente de la WLAN pueda acceder al puerto que se haya establecido para un cliente

autenticado específico.

Antes de que se utilicen el 802.11i (WPA2) o incluso el WPA, algunas compañías intentaron asegurar sus WLAN al filtrar sus direcciones MAC y evitar transmitir SSID. Hoy, es fácil utilizar software para modificar las direcciones MAC adjuntas a los adaptadores; de esta manera, el filtrado de las direcciones MAC se evita fácilmente. No significa que no debe hacerlo, sino que si utiliza este método, debe respaldarlo con seguridad adicional, como WPA2. Incluso si un SSID no se trasmite mediante un punto de acceso, el tráfico que viaja de un punto a otro entre el cliente y el punto de acceso revela, eventualmente, el SSID. Si un atacante monitorea pasivamente la banda RF, puede husmear el SSID en una de estas transacciones, porque se envía no cifrado. Esta facilidad para descubrir los SSID llevó a algunas personas a dejar encendido el broadcast SSID. De hacerlo, debe probablemente ser una decisión organizacional registrada en la política de seguridad. La idea de que puede asegurar su WLAN con nada más que el filtrado MAC y apagando los broadcasts SSID, puede llevar a tener una WLAN totalmente insegura. La mejor manera de asegurar cuáles de los usuarios finales deben estar en la WLAN es utilizar un método de seguridad que incorpore un control de acceso a la red basado en puertos, como el WPA2. Encriptación

Hay dos mecanismos de encriptación a nivel empresa especificados por el 802.11i certificados como WPA y WPA2 por la Wi-Fi Alliance: Protocolo de integridad de clave temporal (TKIP) y Estándar de encriptación avanzada (AES). El TKIP es el método de encriptación certificado como WPA. Provee apoyo para el equipo WLAN heredado que atiende las fallas originales asociadas con el método de encriptación WEP 802.11. Utiliza el algoritmo de encriptación original utilizado por WEP.

Page 32: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

El TKIP tiene dos funciones primarias:

• Encripta el contenido de la Capa 2

• Lleva a cabo un control de la integridad del mensaje (MIC) en el paquete encriptado.

Esto ayuda a asegurar que no se altere un mensaje.

Aunque el TKIP resuelve todas las debilidades conocidas del WEP, la encriptación AES de WPA2 es el método preferido, porque alinea los estándares de encriptación WLAN con los más amplios estándares IT y las optimizaciones de la industria, más notablemente el IEEE 802.11i. El AES tiene las mismas funciones que el TKIP, pero utiliza información adicional del encabezado de la MAC que les permite a los hosts de destino reconocer si se alteraron los bits no encriptados. Además, agrega un número de secuencia al encabezado de información encriptada. Cuando configura los puntos de acceso Linksys o los routers inalámbricos, como el WRT300N, puede que no vea el WPA o el WPA2; en lugar de eso, podrá ver referencias a algo llamado clave precompartida (PSK). Algunos de los distintos tipos de PSK son:

• PSK o PSK2 con TKIP es el mismo que WPA

• PSK o PSK2 con AES es el mismo que WPA2

• PSK2, sin un método de encriptación especificado, es el mismo que WPA2

7.2.3 Protección de una LAN inalámbrica

Control del acceso a la LAN inalámbrica

El concepto de profundidad significa que hay múltiples soluciones disponibles. Es como tener un sistema de seguridad en su casa pero, de todas maneras, cerrar las puertas y ventanas y pedirle a los vecinos que la vigilen por usted. Los métodos de seguridad que ha visto, especialmente el WPA2, son como tener un sistema de seguridad. Si quiere realizar algo extra para proteger el acceso a su WLAN, puede agregar profundidad, como se muestra en la figura, y así implementar este enfoque de tres pasos:

• Camuflaje SSID - Deshabilite los broadcasts SSID de los puntos de acceso

• Filtrado de direcciones MAC - Las Tablas se construyen a mano en el punto de acceso

para permitir o impedir el acceso de clientes basado en su dirección de hardware

• Implementación de la seguridad WLAN - WPA o WPA2

Page 33: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Una consideración adicional para un administrador de redes alerta es configurar puntos de acceso cercanos a las paredes exteriores de edificios para transmitir en una configuración de energía menor que los otros puntos de acceso cercanos al centro del edificio. Esto es simplemente para reducir la firma RF en el exterior del edificio donde cualquiera que ejecute una aplicación como Netstumbler (http://www.netstumbler.com), Wireshark, o incluso Windows XP, pueda asignar las WLAN. Ni el SSID camuflado ni el filtrado de direcciones MAC se consideran medios válidos para proteger a una WLAN, por los siguientes motivos:

• Se puede suplantar la identidad de las direcciones MAC fácilmente.

• Los SSID se descubren con facilidad, incluso si los puntos de acceso no los transmiten.

7.3 Configuración de acceso a una LAN inalámbrica 7.3.1 Configuración del punto de acceso inalámbrico Descripción general de la configuración del punto de acceso inalámbrico

En este tema, aprenderá cómo configurar un punto de acceso inalámbrico. Aprenderá cómo establecer el SSID, activar la seguridad, configurar el canal y ajustar la configuración de energía

Page 34: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

de un punto de acceso inalámbrico. También aprenderá cómo realizar un respaldo y restauración de la configuración de un punto de acceso inalámbrico típico. Un enfoque básico a la implementación inalámbrica, como en cualquier trabajo de red básico, es configurar y probar progresivamente. Antes de implementar cualquier dispositivo inalámbrico, verifique la red existente y el acceso a Internet para los hosts conectados por cable. Inicie el proceso de implementación de la WLAN con un único punto de acceso y un único cliente, sin habilitar la seguridad inalámbrica. Verifique que el cliente inalámbrico haya recibido una dirección IP DHCP y pueda hacer ping al router predeterminado conectado por cable y luego explore hacia la Internet externa. Finalmente, configure la seguridad inalámbrica con WPA2. Utilice WEP sólo si el hardware no admite WPA. La mayoría de los puntos de acceso está diseñada para que sean funcionales ni bien salen de su embalaje con la configuración predeterminada. Es una buena práctica cambiar las configuraciones predeterminadas iniciales. Muchos puntos de acceso se pueden configurar a través de una interfaz web GUI. Con un plan para la implementación en mente, la conectividad de la red conectada por cable confirmada y el punto de acceso instalado, configurará la red. El siguiente ejemplo utiliza el dispositivo multifunción Linksys WRT300N. Este dispositivo incluye un punto de acceso. Los pasos para configurar el Linksys WRT300N son los siguientes: Asegúrese de que su PC esté conectada al punto de acceso mediante una conexión por cable y el acceso a la utilidad web con un explorador Web. Para acceder a la utilidad basada en la web del punto de acceso, inicie Internet Explorer o Netscape Navigator e ingrese la dirección IP predeterminada del WRT300N, 192.168.1.1, en el campo dirección. Presione la tecla Enter. Aparece una pantalla que le pide su nombre de usuario y contraseña. Deje el campo Nombre de usuario en blanco. Ingrese admin en el campo Contraseña. Ésta es la configuración predeterminada para un Linksys WRT300N. Si ya se configuró el dispositivo, el nombre de usuario y la contraseña pueden haber cambiado. Haga clic en Aceptar para continuar.

Page 35: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Para una configuración básica de red, utilice las siguientes pantallas, como se muestra cuando hace clic en los botones Administración, Configuración e Inalámbrico en la figura:

• Configuración - Ingrese la configuración básica de red (dirección IP).

• Administración - Haga clic en la etiqueta Management y luego seleccione la pantalla

Administration. La contraseña predeterminada es admin. Para proteger el punto de

acceso, cambie la contraseña predeterminada.

• Inalámbrico - Cambie el SSID predeterminado en la etiqueta Basic Wireless Settings.

Seleccione el nivel de seguridad en la etiqueta Wireless Security y complete las

opciones para el modo de seguridad elegido.

Page 36: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Realice los cambios necesarios dentro de la utilidad. Cuando termine de realizar los cambios a la pantalla, haga clic en el botón Save Settings, o haga clic en el botón Cancel Changes para deshacer sus cambios. Para información en una etiqueta, haga clic en Help. La figura resume los pasos de implementación para un punto de acceso. Configuración de los parámetros inalámbricos básicos

La pantalla Basic Setup es la primera pantalla que ve cuando accede a la utilidad basada en la Web. Haga clic en la etiqueta Wireless y luego seleccione la etiqueta Basic Wireless Settings.

Page 37: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Configuraciones inalámbricas básicas

Haga clic en los botones a lo largo de la parte inferior de la figura para ver la GUI para cada configuración.

• Network Mode - Si tiene los dispositivos Wireless-N, Wireless-G, y 802.11b en su red,

mantenga Mixed, la configuración predeterminada. Si tiene los dispositivos Wireless-G

y 802.11b, seleccione BG-Mixed. Si sólo tiene dispositivos Wireless-N, seleccione

Wireless-N Only. Si sólo tiene dispositivos Wireless-G, seleccione Wireless-G Only. Si

sólo tiene dispositivos Wireless-B, seleccione Wireless-B Only. Si quiere desactivar el

networking, seleccione Disable.

• Network Name (SSID) - El SSID es el nombre de red compartido entre todos los puntos

en la red inalámbrica. El SSID debe ser idéntico para todos los dispositivos en la red

inalámbrica. Distingue entre mayúsculas y minúsculas, y no debe exceder los 32

caracteres (utilice cualquier caracter en el teclado). Para mayor seguridad, debe

cambiar el SSID predeterminado (linksys) a un nombre único.

• SSID Broadcast - Cuando los clientes inalámbricos inspeccionan el área local para

buscar redes inalámbricas para asociarse, detectan el broadcast del SSID mediante el

punto de acceso. Para transmitir el SSID, mantenga Enabled, que es la configuración

Page 38: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

predeterminada. Si no quiere transmitir el SSID, seleccione Disabled. Cuando termine

de realizar los cambios a esta pantalla, haga clic en el botón Save Settings, o haga clic

en el botón Cancel Changes para deshacer sus cambios. Para más información, haga

clic en Help.

• Radio Band - Para un mejor rendimiento en una red que utiliza dispositivos Wireless-N,

Wireless-G, y Wireless-B, mantenga la opción Auto como la predeterminada. Para

dispositivos Wireless-N, únicamente, seleccione Wide - 40MHz Channel. Para

networking, únicamente, Wireless-G y Wireless-B, seleccione Standard - 20MHz

Channel.

• Wide Channel - Si seleccionó Wide - 40MHz Channel para la configuración de Radio

Band, esta configuración está disponible para su canal Wireless-N principal. Seleccione

cualquier canal del menú desplegable.

• Standard Channel - Seleccione el canal para networking Wireless-N, Wireless-G y

Wireless-B. Si seleccionó Wide - 40MHz Channel para la configuración de Radio Band,

el canal estándar es un canal secundario para Wireless-N.

Page 39: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Configuración de seguridad

Esta configuración ajustará la seguridad de su red inalámbrica. Existen siete modos de seguridad inalámbrica que el WRT300N admite. Se listan aquí en el orden en que los ve en la GUI, desde el más débil al más fuerte, con excepción de la última opción, que está deshabilitada:

• WEP

• PSK-Personal o WPA-Personal en v0.93.9 firmware o posterior

• PSK2-Personal o WPA2-Personal en v0.93.9 firmware o posterior

• PSK-Enterprise o WPA-Enterprise en v0.93.9 firmware o posterior

• PSK2-Enterprise o WPA2-Enterprise en v0.93.9 firmware o posterior

• RADIUS

• Disabled

Page 40: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Cuando vea "Personal" en un modo de seguridad, no se está utilizando un servidor AAA. "Enterprise" en el modo seguridad significa un servidor AAA y la utilización de una autenticación EAP. Aprendió que el WEP es un modo de seguridad con fallas. PSK2, que es lo mismo que WPA2 o IEEE 802.11i, es la opción preferida para una mejor seguridad. Si WPA2 es la mejor, se preguntará por qué hay tantas otras opciones. La respuesta es que muchas LAN inalámbricas admiten dispositivos viejos. Dado que todos los dispositivos de clientes que se asocian a un punto de acceso deben ejecutar el mismo modo de seguridad que ejecuta el punto de acceso, éste debe estar configurado para admitir el dispositivo que ejecuta el modo de seguridad más débil. Todos los dispositivos de LAN inalámbricas fabricados luego de marzo de 2006 deben poder admitir WPA2 o, en el caso de los routers Linksys, PSK2; por lo que en el tiempo, a medida que se mejoren los dispositivos, será capaz de conmutar el modo de seguridad de su red a PSK2. La opción RADIUS que está disponible para un router Linksys inalámbrico permite utilizar un servidor RADIUS en combinación con WEP. Para configurar la seguridad, realice lo siguiente:

• Security Mode - Seleccione el modo que quiera utilizar: PSK-Personal, PSK2-Personal,

PSK-Enterprise, PSK2-Enterprise, RADIUS, o WEP.

• Mode Parameters - Cada uno de los modos PSK y PSK2 tiene parámetros que puede

configurar. Si selecciona la versión de seguridad PSK2-Enterprise, debe tener un

servidor RADIUS adjunto a su punto de acceso. Si tiene esta configuración, necesita

configurar el punto de acceso para que apunte al servidor RADIUS.

Page 41: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

• Dirección IP del servidor RADIUS - Ingrese la dirección IP del servidor RADIUS.

• RADIUS Server IP Address - Ingrese el número de puerto utilizado por el servidor

RADIUS. De manera predeterminada, es 1812.

• Encryption - Seleccione el algoritmo que quiere utilizar, AES o TKIP. (AES es un método

de encriptación más sólido que TKIP.)

• Pre-shared Key - Ingrese la clave compartida por el router y sus otros dispositivos de

red. Debe tener entre 8 y 63 caracteres.

Page 42: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

• Key Renewal - Ingrese el período de renovación de la clave, que le dirá al router con

qué frecuencia debe cambiar las claves de encriptación.

Cuando termine de realizar los cambios a esta pantalla, haga clic en el botón Save Settings o haga clic en el botón Cancel Changes, para deshacer sus cambios.

7.3.2 Configuración de una NIC inalámbrica

Busque los SSID

Cuando se haya configurado un punto de acceso, necesitará configurar la NIC inalámbrica en un dispositivo cliente para permitirle conectase a la red inalámbrica. Deberá verificar, además, que el cliente inalámbrico se haya conectado exitosamente a la red inalámbrica correcta, especialmente porque pueden existir muchas WLAN disponibles a las cuales conectarse. También introducimos algunos pasos básicos de resolución de problemas e identificación de problemas comunes asociados con la conectividad WLAN. Si su PC está equipada con una NIC inalámbrica, debe estar listo para buscar redes inalámbricas. Las PC que ejecutan Windows XP tienen monitor de redes inalámbricas y utilidades de cliente incorporados. Puede tener instalada una utilidad diferente en lugar de la versión de Microsoft Windows XP. Los pasos que se mencionan a continuación indican cómo utilizar la función View Wireless Networks en Microsoft Windows XP. Paso 1. En la barra de herramientas de la bandeja del sistema de Microsoft Windows XP, ubique el ícono de conexión en red similar al que se muestra en la figura. Haga doble clic en el ícono para abrir el cuadro de diálogo de conexiones de red.

Page 43: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Paso 2. Haga clic en el botón Ver redes inalámbricas en el cuadro de diálogo.

Paso 3. Observe las redes inalámbricas que puede detectar su NIC inalámbrica.

Si tiene una WLAN que no puede verse en la lista de redes, puede que tenga deshabilitada el broadcast SSID en el punto de acceso. Si este el caso, debe ingresar manualmente el SSID.

Seleccione el protocolo de seguridad inalámbrica

Luego de haber configurado su punto de acceso para autenticar clientes con un tipo de seguridad sólida, debe hacer coincidir la configuración del cliente con los parámetros del punto

Page 44: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

de acceso. Los siguientes pasos describen cómo configurar los parámetros de seguridad de su red inalámbrica en el cliente: Paso 1. Haga doble clic en el ícono de conexiones de red en la bandeja del sistema de Microsoft Windows XP.

Paso 2. Haga clic en el botón Propiedades en el cuadro de diálogo sobre el estado de conexiones de red inalámbricas.

Page 45: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Paso 3. En el cuadro de diálogo Propiedades, haga clic en la etiqueta Redes inalámbricas.

Paso 4. En la etiqueta Redes inalámbricas, haga clic en el botón Agregar. Además, podrá guardar perfiles inalámbricos múltiples con diferentes parámetros de seguridad, lo que le permite conectarse rápidamente a las WLAN que pueda utilizar regularmente.

Page 46: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Paso 5. En el cuadro de diálogo de propiedades de red inalámbrica, ingrese el SSID de la WLAN que quiere configurar.

Paso 6. En el cuadro de clave de red inalámbrica, seleccione su método de autenticación preferido del menú desplegable Autenticación de red. Se prefieren WPA2 y PSK2 por su solidez.

Paso 7. Seleccione el método de encriptación en Cifrado de datos en el menú desplegable. Recuerde que el AES es un código más sólido que TKIP, pero debe coincidir con la configuración de su punto de acceso aquí en su PC.

Page 47: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Luego de seleccionar el método de encriptación, ingrese y confirme una optión para Clave de red. Nuevamente, éste es un valor que debe ingresar en el punto de acceso.

Paso 8. Haga clic en Aceptar.

Verifique la conectividad a la LAN inalámbrica

Con las configuraciones establecidas para el punto de acceso y el cliente, el próximo paso es confirmar la conectividad. Esto se realiza enviando un ping a los dispositivos en la red.

Page 48: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Abra la ventana petición de entrada del comando DOS en la PC. Trate de hacer ping a una dirección IP conocida para el dispositivo en la red. En la figura, la dirección IP es 192.168.1.254. El ping fue exitoso, lo que indica una conexión exitosa.

7.4 Resolución de problemas de WLAN simples 7.4.1 Resolver el radio de punto de acceso y problemas de firmware Un enfoque sistemático de la resolución de problemas de WLAN

La resolución de problemas de cualquier tipo de problema de red debe seguir un enfoque sistemático y trabajar la stack de TCP/IP desde la capa física hasta la capa de aplicación. Esto ayuda a eliminar cualquier inconveniente que pueda resolver usted mismo.

Page 49: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Ya debe estar familiarizado con los primeros tres pasos de un enfoque sistemático de la resolución de problemas, dado que trabajó con las LAN 802.3 Ethernet. Se repiten aquí en el contexto de la WLAN: Paso 1 - Elimine la PC del usuario como origen del problema.

Intente determinar la severidad del problema. Si no hay conectividad, compruebe lo siguiente:

• Confirme la configuración de la red en la PC mediante el comando ipconfig. Verifique

que la PC recibió una dirección IP a través de DHCP o está configurada con una

dirección IP estática.

• Confirme que el dispositivo puede conectarse a una red conectada por cable. Conecte

el dispositivo a la LAN conectada por cable y envíe un ping a una dirección IP conocida.

• Puede ser necesario intentar una NIC inalámbrica diferente. De ser necesario, recargue

los controladores y firmware como sea apropiado para el dispositivo cliente.

• Si la NIC inalámbrica del cliente funciona, compruebe el modo seguridad y la

configuración de encriptación en el cliente. Si las configuraciones de seguridad no

concuerdan, el cliente no podrá acceder a la WLAN.

Si la PC del usuario funciona pero lo hace con poco rendimiento, compruebe lo siguiente:

• ¿Cuán lejos está la PC del punto de acceso? ¿La PC está fuera del área de cobertura

(BSA) planeada?

• Compruebe la configuración de canal en el cliente. El software cliente debe detectar el

canal apropiado siempre y cuando el SSID sea correcto.

• Compruebe la presencia de otros dispositivos en el área que operen en la banda de 2.4

GHz. Ejemplos de otros dispositivos son los teléfonos inalámbricos, monitores de bebé,

hornos de microondas, sistemas de seguridad inalámbricos y puntos de acceso no

autorizados potenciales. Los datos de estos dispositivos pueden causar interferencia

en la WLAN y problemas de conexión intermitente entre un cliente y un punto de

acceso.

Paso 2 - Confirme el estado físico de los dispositivos.

• ¿Todos los dispositivos están en su lugar? Considere un posible problema de seguridad

física.

• ¿Hay energía en todos los dispositivos y están encendidos?

Page 50: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Paso 3 - Inspeccione los enlaces.

• Inspeccione los enlaces entre los dispositivos conectados por cable buscando

conectores dañados o que no funcionen o cables faltantes.

• Si la planta física está ubicada correctamente, utilice la LAN conectada por cables para

ver si puede hacer ping a los dispositivos, incluido el punto de acceso.

Si aún falla la conectividad en este punto, probablemente haya algo mal con el punto de acceso o su configuración. Mientras soluciona problemas en una WLAN, se recomienda un proceso de eliminación que trabaje desde posibilidades físicas a las relacionadas con las aplicaciones. Cuando alcance el punto donde ya eliminó la PC del usuario como problema y también confirmó el estado físico de los dispositivos, comience a investigar el rendimiento del punto de acceso. Compruebe el estado de energía del punto de acceso. Cuando se confirmó la configuración del punto de acceso, si la radio continúa fallando, intente conectarse a otro punto de acceso. Puede intentar instalar nuevos controladores de radio y firmware, como se explica a continuación. Actualizar el firmware del punto de acceso

Precaución: No actualice el firmware a menos que experimente problemas con el punto de acceso o que el nuevo firmware tenga una característica que quiera utilizar. El firmware para un dispositivo Linksys, como el utilizado en las prácticas de laboratorio de este curso, se actualiza con una utilidad basada en la Web. Siga las siguientes instrucciones: Paso 1. Descargue el firmware desde la web. Para un Linksys WTR300N, diríjase a http://www.linksys.com

Page 51: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Paso 2. Extraiga el archivo del firmware en su computadora.

Paso 3. Abra la utilidad basada en la web y haga clic en la etiqueta Administration. Paso 4. Seleccione la etiqueta Firmware Ugrade. Paso 5. Ingrese la ubicación del archivo de firmware o haga clic en el botón Browse para encontrar el archivo.

Paso 6. Haga clic en el botón Start to Upgrade y siga las instrucciones.

Page 52: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

7.4.2 Configuración de canal incorrecta

Si los usuarios informan que existen problemas de conectividad en el área entre los puntos de acceso en un conjunto de servicios extendidos WLAN, puede haber un problema de configuración de canal.

La mayoría de las WLAN opera en la banda de 2.4 GHz, que puede tener hasta 14 canales, cada uno ocupando un ancho de banda de 22 MHz. La energía no está distribuida en forma pareja en los 22 MHz, sino que el canal es más fuerte en su frecuencia central y la energía disminuye hacia los bordes del canal. El concepto de energía menguante en un canal se muestra en la línea curva utilizada para indicar cada canal. El punto alto en el medio de cada canal es el punto de mayor energía. La figura provee una representación gráfica de los canales en la banda de 2.4 GHz.

Page 53: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Una explicación completa de la manera en que la energía se dispersa a través de las frecuencias en un canal excede el alcance de este curso.

Puede producirse interferencia cuando hay una superposición de canales. Es peor si los canales se superponen cerca del centro de las frecuencias, pero, incluso si la superposición es menor, las señales interferirán una con la otra. Establezca los canales a intervalos de cinco canales, como canal 1, canal 6 y canal 11.

7.4.3 Resolver el radio de punto de acceso y problemas de firmware

Resolver la interferencia RF

La configuración incorrecta de canales es parte de un grupo de problemas mayores con la interferencia RF. Los administradores de WLAN pueden controlar la interferencia causada por la configuración de canal con buen planeamiento, incluida la distancia apropiada entre canales.

Page 54: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Se pueden hallar otros orígenes de interferencia RF alrededor del espacio de trabajo o en el hogar. Tal vez haya experimentado la interrupción tipo lluvia de una señal de televisión cuando alguien cercano al televisor utiliza una aspiradora. Dicha interferencia puede ser moderada con un buen planeamiento. Por ejemplo: planee ubicar los hornos de microondas lejos de los puntos de acceso y clientes potenciales. Desafortunadamente, el rango total de problemas de interferencia RF posible no puede planearse porque simplemente hay demasiadas posibilidades.

El problema con dispositivos como los teléfonos inalámbricos, monitores de bebé y hornos de microondas, es que no son parte de un BSS, por lo que no compiten por el canal, simplemente lo utilizan. ¿Cómo puede descubrir qué canales en un área son los más congestionados? En un ambiente WLAN pequeño, intente configurar su punto de acceso WLAN al canal 1 u 11. Muchos artículos, como los teléfonos inalámbricos, operan en el canal 6. Relevamientos del sitio

En ambientes más congestionados, se puede necesitar un relevamiento del sitio. A pesar de no tratar relevamientos del sitio como parte de este curso, debe saber que hay dos categorías de relevamientos del sitio: manual y asistida por utilidades. Los relevamientos manuales del sitio pueden incluir evaluación del sitio seguido por un relevamiento del sitio más profundo asistido por utilidades. Una evaluación del sitio involucra la inspección del área con el objetivo de identificar temas potenciales que pueden tener un impacto en la red. Específicamente, busque la presencia de WLAN múltiples, estructuras de edificio únicas, como pisos abiertos y atrios, y grandes variaciones de utilización de cliente, como aquellas causadas por las diferencias en niveles de turnos de personal de día y de noche.

Page 55: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Hay muchos enfoques para realizar los relevamientos del sitio asistidos por utilidades. Si no tiene acceso a las herramientas dedicadas al relevamiento del sitio, como Airmagnet, puede montar puntos de acceso en trípodes y establecerlos en ubicaciones que cree son apropiadas y de acuerdo con el plan proyectado del sitio. Con los puntos de acceso montados, puede moverlos en las instalaciones mediante un medidor de relevamientos del sitio en la utilidad WLAN de cliente de su PC, como se muestra en la captura de pantalla 1 en la figura. Alternativamente, existen herramientas sofisticadas que le permiten entrar a un plano de planta de las instalaciones. Puede entonces iniciar un registro de las características RF del sitio, que luego se muestran en el plano de planta, a medida que se mueve a través de las instalaciones con su computadora portátil inalámbrica. Un ejemplo del resultado de un relevamiento del sitio Airmagnet se muestra en la captura de pantalla 2 en la figura. Parte de la ventaja de realizar relevamientos del sitio asistidos por utilidades es que la actividad RF en los diferentes canales de las bandas sin licencia (900 MHz, 2.4 GHz, y 5 GHz) se documenta y luego el usuario puede elegir los canales para su WLAN, o al menos identificar las áreas de actividad RF alta y tomar las precauciones necesarias.

7.4.4 Resolver el radio de punto de acceso y problemas de firmware Identificar problemas de mala ubicación de puntos de acceso

En este tema, aprenderá cómo identificar cuándo un punto de acceso está mal ubicado y cómo ubicarlo correctamente en una empresa pequeña o mediana.

Page 56: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Pudo haber experimentado una WLAN que simplemente no parecía funcionar como debería. Tal vez pierda constantemente la asociación con un punto de acceso, o su transferencia de datos es mucho menor a lo que debería ser. Incluso puede haber realizado un paseo rápido por las instalaciones para confirmar que realmente puede ver los puntos de acceso. Una vez confirmado que están allí, se pregunta por qué el servicio sigue siendo pobre.

Existen dos problemas importantes de implementación que pueden producirse con la ubicación de los puntos de acceso:

• La distancia que separa los puntos de acceso es demasiada como para permitir la

superposición de cobertura.

• La orientación de la antena de los puntos de acceso en los vestíbulos y esquinas

disminuye la cobertura.

Page 57: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Ubique el punto de acceso de la siguiente manera: Confirme la configuración de energía y rangos operacionales de los puntos de acceso y ubíquelos para un mínimo de 10 a 15% de superposición de celdas, como aprendió anteriormente en este capítulo. Cambie la orientación y posición de los puntos de acceso:

• Posicione los puntos de acceso sobre las obstrucciones.

• Posicione los puntos de acceso en forma vertical, cerca del techo en el centro de cada

área de cobertura, de ser posible.

• Posicione los puntos de acceso en las ubicaciones donde se espera que estén los

usuarios. Por ejemplo: las salas grandes son una mejor ubicación para los puntos de

acceso que un vestíbulo.

La figura explora estos temas en la secuencia problema, razón y solución. Algunos detalles específicos adicionales concernientes a la ubicación del punto de acceso y de la antena son los siguientes:

• Asegúrese de que los puntos de acceso no estén montados a menos de 7,9 pulgadas

(20 cm) del cuerpo de cualquier persona.

• No monte el punto de acceso dentro de un radio de 3 pies (91,4 cm) de obstrucciones

metálicas.

• Instale el punto de acceso lejos de hornos de microondas. Los hornos de microondas

operan en la misma frecuencia que los puntos de acceso y pueden causar interferencia

en la señal.

Page 58: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

• Siempre monte el punto de acceso de manera vertical (parado o colgando).

• No monte el punto de acceso fuera de los edificios.

• No monte el punto de acceso en las paredes perimetrales de edificios, a menos que se

desee cobertura fuera de éste.

• Cuando monte un punto de acceso en la esquina derecha de un vestíbulo con

intersección a la derecha, hágalo a un ángulo de 45° hacia ambos vestíbulos. Las

antenas internas de los puntos de acceso no son omnidireccionales y cubren un área

mayor si se las monta de esa manera.

7.4.5 Problemas con la autenticación y encriptación Los problemas de autenticación y encriptación de la WLAN que más probablemente vaya a enfrentar y que podrá resolver son causados por configuraciones de cliente incorrectas. Si un punto de acceso espera un tipo de encriptación y el cliente ofrece uno diferente, el proceso de autenticación falla. Los problemas de encriptación que involucran la creación de claves dinámicas y las conversaciones entre un servidor de autenticación, como un servidor RADIUS y un cliente a través de un punto de acceso, están fuera del alcance de este curso. Recuerde que todos los dispositivos que se conectan a un punto de acceso deben utilizar el mismo tipo de seguridad que el configurado en el punto de acceso. Por lo tanto, si un punto de acceso está configurado para WEP, tanto el tipo de encriptación (WEP) como la clave compartida deben coincidir entre el cliente y el punto de acceso. Si se utiliza WPA, el algoritmo de encriptación es TKIP. De manera similar, si se utiliza WPA2 o 802.11i, se requiere AES como algoritmo de encriptación.

Problema

Page 59: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Motivo

Solución

7.5 Prácticas de laboratorio del capítulo 7.5.1 Configuración inalámbrica básica

7.5.2 Reto a la configuración inalámbrica

7.5.3 Resolución de problemas de la configuración inalámbrica

7.6 Resumen del capítulo 7.6.1 Resumen del capítulo En este capítulo, discutiremos la evolución de los estándares para LAN inalámbricas, incluyendo los IEEE 802.11a, b, g, y ahora el borrador n. Los estándares más recientes toman en cuenta la necesidad de admitir voz y video, y el requisito de calidad de servicio.

Page 60: CCNA3_Capitulo 7 Configuracion y Conceptos Inalambricos Basicos

Capítulo 7. Configuración y conceptos inalámbricos básicos

CCNA 3. Conmutación y conexión inalámbrica de LAN

Un punto de acceso único conectado a la LAN conectada por cable provee un conjunto de servicios básicos a las estaciones cliente que se asocien al mismo. Puntos de acceso múltiple que compartan un identificador de conjuntos de servicios se combinan para formar un conjunto de servicios extendidos. Las LAN inalámbricas pueden detectarse mediante cualquier dispositivo cliente habilitado para radio y, por lo tanto, pueden permitir el acceso a atacantes que no tienen acceso a una red conectada por cables únicamente. Métodos como el filtrado de direcciones MAC y máscara SSID pueden ser parte de la implementación de una optimización de seguridad, pero estos métodos por sí solos pueden ser superados fácilmente por un atacante determinado. La autenticación WPA2 y 802.1x provee un acceso muy seguro a la LAN inalámbrica en una red de una empresa. Los usuarios finales deben configurar las NIC inalámbricas en sus estaciones cliente que se comunican con un punto de acceso inalámbrico y se asocian a éste. Tanto el punto de acceso como las NIC inalámbricas deben configurarse con parámetros similares, incluido SSID, antes de que sea posible la asociación. Cuando configura una LAN inalámbrica, asegúrese de que los dispositivos posean el último firmware para que pueda admitir las más exigentes opciones de seguridad. Además de asegurar la configuración compatible de la configuración de seguridad inalámbrica, la resolución de problemas de las LAN inalámbricas involucra la resolución de problemas de RF.